信息安全试题

合集下载

信息安全竞赛的试题及答案

信息安全竞赛的试题及答案

信息安全竞赛的试题及答案1. 以下哪项不属于信息安全的基本原则?A. 完整性B. 可用性C. 可靠性D. 可访问性答案:D解析:信息安全的基本原则包括保密性、完整性、可用性和可靠性。

可访问性不是信息安全的基本原则。

2. 以下哪个不是常见的网络攻击类型?A. 端口扫描B. 中间人攻击C. 拒绝服务攻击D. 恶意软件攻击答案:D解析:常见的网络攻击类型包括端口扫描、中间人攻击和拒绝服务攻击。

恶意软件攻击是攻击手段,而非攻击类型。

3. 以下哪个不是网络安全事件响应的步骤?A. 确定事件类型B. 评估事件影响C. 通知相关人员D. 制定应对策略答案:C解析:网络安全事件响应的步骤包括确定事件类型、评估事件影响、制定应对策略和恢复系统。

4. 以下哪个不是密码安全的基本原则?A. 长度B. 复杂度C. 重复使用D. 随机性答案:C解析:密码安全的基本原则包括长度、复杂度和随机性。

重复使用密码会降低密码的安全性。

5. 以下哪个不是数字取证调查的步骤?A. 收集证据B. 分析证据C. 保存证据D. 漏洞利用答案:D解析:数字取证调查的步骤包括收集证据、分析证据、保存证据和报告结果。

漏洞利用不是数字取证调查的步骤。

二、多选题1. 以下哪些属于信息安全的威胁?A. 网络攻击B. 恶意软件C. 内部威胁D. 自然灾害答案:A、B、C、D解析:信息安全的威胁包括网络攻击、恶意软件、内部威胁和自然灾害等。

2. 以下哪些属于信息安全的风险管理方法?A. 风险评估B. 风险控制C. 风险转移D. 风险接受答案:A、B、C、D解析:信息安全的风险管理方法包括风险评估、风险控制、风险转移和风险接受等。

3. 以下哪些属于网络安全设备?A. 防火墙B. 入侵检测系统C. 交换机D. 路由器答案:A、B、C、D解析:网络安全设备包括防火墙、入侵检测系统、交换机和路由器等。

4. 以下哪些属于网络安全事件响应的团队角色?A. 网络管理员B. 安全分析师C. 应急响应协调员D. 法律顾问答案:A、B、C、D解析:网络安全事件响应的团队角色包括网络管理员、安全分析师、应急响应协调员和法律顾问等。

信息安全技术试题库含答案

信息安全技术试题库含答案

信息安全技术试题库含答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。

A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。

A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。

A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。

A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。

A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。

A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。

A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。

A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。

A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点。

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。

A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。

它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。

这是哈希函数最重要的特点之一。

B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。

C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。

与单向性相同。

D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。

综上所述,选项A正确,属于哈希函数的特点之一。

6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。

A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。

信息安全考试试题附答案

信息安全考试试题附答案

信息安全考试试题附答案一、选择题(每题2分,共40分)1. 以下哪项不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 在网络攻击中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 网络扫描答案:B4. 以下哪种网络协议不使用端口号?A. HTTPB. HTTPSC. FTPD. ICMP答案:D5. 以下哪项不是我国信息安全等级保护制度中的安全等级?A. 一级B. 二级C. 三级D. 五级答案:D6. 以下哪种安全机制可以防止跨站脚本攻击(XSS)?A. 输入过滤B. 输出编码C. HTTPSD. 验证码答案:B7. 在以下哪种情况下,数字签名技术无法保证信息的完整性?A. 信息在传输过程中被篡改B. 信息在传输过程中被加密C. 信息在传输过程中被压缩D. 信息在传输过程中被分片答案:A8. 以下哪种密码学算法属于椭圆曲线密码体制?A. RSAB. AESC. ECCD. 3DES答案:C9. 以下哪种安全漏洞属于跨站请求伪造(CSRF)?A. SQL注入B. 文件上传漏洞C. 信息泄露D. 会话固定攻击答案:D10. 以下哪项不是网络监控工具?A. WiresharkB. NmapC. SnortD. Photoshop答案:D二、填空题(每题2分,共20分)1. 信息安全的基本目标是保证信息的______、______和______。

答案:保密性、完整性、可用性2. 数字签名技术主要解决信息传输过程中的______和______问题。

答案:身份认证、完整性验证3. 在网络攻击中,DDoS攻击是指______。

答案:分布式拒绝服务攻击4. SSL/TLS协议用于保护网络传输过程中数据的______和______。

答案:机密性、完整性5. 以下属于我国信息安全等级保护制度中的安全等级有:______、______、______。

信息安全培训试题

信息安全培训试题

信息安全培训试题一选择题(每题2分,共30分)1. 以下哪项措施不属于信息安全范畴?A. 数据加密B. 定期备份C. 病毒防护D. 数据共享答案:D2. 信息安全的核心目标是什么?A. 确保信息的完整性B. 确保信息的可用性C. 确保信息的机密性D. 所有选项答案:D3. 以下哪种攻击方式属于被动攻击?A. 拒绝服务攻击B. 伪装攻击C. 窃听攻击D. 篡改攻击答案:C4. 在网络安全中,以下哪项技术用于防止IP地址的伪造?A. 数字签名B. 访问控制C. 网络地址转换D. 防火墙答案:A5. 下列哪项不是密码学中的加密算法?A. RSAB. DESC. AESD. MD5答案:D6. 多久更换一次计算机的密码比较安全?A. 6个月B. 5个月C. 3个月D. 1个月答案:C7. 以下哪个做法是错误的?A. 随身携带员工卡B. 不将员工卡借予他人C. 购买指纹膜,特殊原因时由同事协助打卡D. 身份证复印件使用后要销毁答案:C8. 第三方公司人员到公司洽谈业务,期间向您要公司无线网络的账号密码,您应该怎么做?A. 给他一个公用的账号密码B. 将自己的账号密码告诉他C. 让他使用公用电脑上网D. 礼貌地告诉他,公司的无线网络使用需要使用相应审批申请答案:D9. 以下哪项在信息资产管理中不属于数据资产?A. 机密信息B. 邮件服务器中保存的邮件C. 管理制度文档D. 内部公共信息答案:C10. 以下哪项不在物理安全的防护范围内的?A. 机房B. 办公室C. 地下停车场D. 围墙外的花坛答案:D11. 以下哪种方式可以确保信息在传输过程中不被篡改?A. 完整性技术B. 加密技术C. 数字签名技术D. 认证技术答案:C12. 在移位密码中,密钥k=3,明文字母为M,对应的密文字母为?A. PB. QC. LD. N答案:A(根据移位密码规则,M向后移3位为P)13. SSL协议主要提供哪些安全服务?A. 信息隐藏B. 邮件传输C. 流量加密D. 数字水印答案:C14. 以下哪种方法属于生物特征认证?A. 账号认证B. 口令认证C. 磁卡认证D. 虹膜识别答案:D15. 保密性可以通过什么来实现?A. 硬件B. 数字签名C. 漏洞分析D. 密码学答案:D简答题(每题10分,共20分)1. 请简述什么是社会工程学攻击,并给出一种防范措施。

信息安全技术考试试题及答案

信息安全技术考试试题及答案

信息安全技术考试试题及答案一、选择题(每题2分,共40分)1. 以下哪项不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪项不属于物理安全措施?A. 设置防火墙B. 设置门禁系统C. 数据加密D. 设置监控摄像头答案:A3. 在对称加密算法中,以下哪个算法是非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C4. 以下哪种网络攻击手段属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马D. 网络欺骗答案:B5. 以下哪种安全协议用于保障电子邮件传输的安全?A. SSLB. TLSC. PGPD. SET答案:C6. 以下哪项不是入侵检测系统(IDS)的分类?A. 基于异常的入侵检测B. 基于特征的入侵检测C. 基于行为的入侵检测D. 基于规则的入侵检测答案:D7. 以下哪种网络攻击手段属于欺骗攻击?A. SQL注入B. DDoS攻击C. 木马D. IP欺骗答案:D8. 以下哪项不属于恶意软件?A. 病毒B. 蠕虫C. 木马D. 防火墙答案:D9. 以下哪种安全机制用于防止跨站脚本攻击(XSS)?A. 输入验证B. 输出编码C. 防火墙D. 数字签名答案:B10. 以下哪种加密算法适用于数字签名?A. DESB. AESC. RSAD. 3DES答案:C二、填空题(每题2分,共20分)11. 信息安全的目标是保证信息的______、______和______。

答案:保密性、完整性、可用性12. 网络安全的关键技术包括______、______、______和______。

答案:加密技术、认证技术、安全协议、入侵检测技术13. 数字证书分为______和______两种。

答案:自签名证书、第三方签名证书14. 以下属于网络安全威胁的有:______、______、______。

答案:病毒、黑客攻击、网络欺骗15. 以下属于安全编程准则的有:______、______、______。

个人信息安全试题及答案

个人信息安全试题及答案

个人信息安全试题及答案一、单选题(每题2分,共20分)1. 个人信息安全是指保护个人隐私不被泄露和滥用,以下哪项不属于个人信息?A. 姓名B. 身份证号码C. 电话号码D. 公司名称答案:D2. 在线购物时,以下哪种行为可以降低个人信息泄露的风险?A. 使用公共Wi-Fi进行支付B. 保存购物网站的登录密码C. 使用复杂且唯一的密码D. 将个人信息填写在不安全的网站上答案:C3. 以下哪种方式不是合法获取个人信息的途径?A. 通过政府公开信息查询B. 通过合法授权的数据共享C. 通过黑客攻击获取D. 通过个人同意收集答案:C4. 个人信息泄露后,以下哪种措施不能有效减少损失?A. 立即更改相关账户密码B. 通知银行冻结账户C. 忽略泄露信息,不做任何处理D. 向相关部门报告答案:C5. 以下哪种行为不属于个人信息的不当处理?A. 未经同意出售个人信息B. 未经授权访问个人信息C. 将个人信息用于合法商业活动D. 未经授权披露个人信息答案:C6. 以下哪种技术可以用于保护个人信息安全?A. 社交工程B. 病毒扫描C. 加密技术D. 钓鱼攻击答案:C7. 在处理个人信息时,以下哪种做法是符合个人信息保护原则的?A. 收集超出业务需求的个人信息B. 未经同意使用个人信息进行营销C. 仅在必要时收集个人信息D. 将个人信息存储在不安全的环境中答案:C8. 以下哪种行为可能违反个人信息保护法规?A. 为员工提供健康保险B. 未经同意公开员工的医疗记录C. 为员工提供工作相关的培训D. 根据员工的工作表现进行晋升答案:B9. 以下哪种情况下,个人信息的收集是合法的?A. 未经个人同意收集个人信息B. 为履行合同而收集个人信息C. 为非法目的收集个人信息D. 为个人娱乐目的收集个人信息答案:B10. 以下哪种措施可以提高个人信息安全?A. 使用简单密码B. 重复使用同一密码C. 定期更改密码D. 将密码写在纸上答案:C二、多选题(每题3分,共15分)11. 个人信息安全包括哪些方面?A. 信息保密性B. 信息完整性C. 信息可用性D. 信息可访问性答案:ABC12. 以下哪些措施可以保护个人信息安全?A. 使用防火墙B. 安装防病毒软件C. 定期更新操作系统D. 忽略软件更新提示答案:ABC13. 个人信息泄露后,可以采取哪些措施?A. 更改密码B. 监控账户活动C. 通知银行和信用卡公司D. 忽略泄露信息答案:ABC14. 以下哪些行为可能违反个人信息保护法规?A. 未经同意出售个人信息B. 未经授权访问个人信息C. 将个人信息用于合法商业活动D. 未经授权披露个人信息答案:ABD15. 以下哪些技术可以用于保护个人信息安全?A. 加密技术B. 社交工程C. 访问控制D. 钓鱼攻击答案:AC三、判断题(每题2分,共10分)16. 个人信息安全只涉及个人隐私的保护。

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。

A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。

A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。

A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。

A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。

A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。

A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。

A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。

A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。

A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全试题 第一篇:信息安全试题 第一章 一、选择题 1.下列哪些不是计算机犯罪的特征(C) A.计算机本身的不可或缺性和不可替代性B.在某种意义上作为犯罪对象出现的特性 C.行凶所使用的凶器D.明确了计算机犯罪侵犯的客体 2.在新刑法中,下列哪条犯罪不是计算机犯罪。————(B) A 利用计算机犯罪B 故意伤害罪 C 破坏计算机信息系统罪D 非法侵入国家计算机信息系统罪 3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———(A) A 三年以下的有期徒刑或者拘役B1000元罚款 C 三年以上五年以下的有期徒刑D 10000元罚款 4。行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是————(C) A 破坏公共财物B 破坏他人财产 C 计算机犯罪D 故意伤害他人 5.计算机犯罪主要涉及刑事问题、民事问题和—————(A) A 隐私问题B 民生问题 C 人际关系问题D 上述所有问题 二。简答题 1。简述什么是侵入计算机信息系统罪 2。简述什么是破坏计算机信息系统罪 3。简述计算机犯罪的实质特征 4。计算机犯罪除了引起刑事问题外,还会引起什么问题? 第二章习题 一、选择题: 1.立法权是一定的国家机关依法享有的________(D)法律等规范性文件的权利。 A.规定B.修改 C.废止D.规定、修改、废止 2.立法机关对已经列入议事日程的法律草案正式进行审查和讨论是________(B)。 A.法律草案的提出B.法律草案的审议 C.法律草案的通过D.法律的公布 3.在我国立法权等级由高到低依次是______(A)。 A.国家立法权、地方立法权、行政立法权B.行政立法权、地方立法权、国家立法权 C.地方立法权、国家李返券、行政立法权D.地方立法权、行政立法权、国家立法权 4.美国采用总统制,总统为国家元首和政府首脑。实行分权与制衡的原则,立法、行政、司法三种权利分别由______(B)掌管,三个部门行使权利时,彼此互相牵制,以达到权利平衡。 A.总统、国会、法院B.国会、总统、法院 C.总统、法院、国会D.法院、总统、国会 5.对刑事案件的侦查、拘留、执行逮捕、预审是由________(A)执行。 A.公安机关B.国家安全机关 C.工商管理部门D.税务局 6.美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的_______(D)。 A.黑客活动B.网络恐怖 C.软件盗版D.黑客活动、网络恐怖以及软件盗版 7.依照法律规定由________(B)办理危害国家安全的刑事案件。 A.公安机关B.国家安全机关 C.工商管理部门D.税务局 8.黑客攻击造成网络瘫痪,这种行为是________(A)。 A.违法犯罪行为B.正常行为 C.报复行为D.没有影响 9.检察、批准逮捕、检察机关直接受理的案件的侦查、提起公诉是由________(D)负责。 A.公安机关B。国家安全机关 C.工商管理部门D.人民检察院 10.在美国_______(A)还拥有司法审查权,审查联邦或州的立法或行政行为是否违宪。 A.联邦最高法院B.一审法院 C.巡回法院D.上述法院 二、简答题: 1.在我国根据享有立法权主体和形式的不同,立法权可以划分为哪几个方面的立法权? 2.简单叙述我国的立法程序。 3.我国的执法组织包括哪些部门?它们各自负责哪些方面的工作? 4.一些人为了炫耀自己的计算机水平,对他人的计算机系统进行攻击,这种行为是否违法? 第三章习题 一、选择题: 1.法律规范是以规定法律权利和法律义务为内容,是具有完整逻辑结构的C。 A.行动指南B.倡导性文件 C.特殊行为规范D.一般性文件 2.信息系统安全保护法律规范的基本原则是A。 A.谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则 B.突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则 C.谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则 D.谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则 3.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是A。 A.审计B.检查 C.统计D.技术管理 4.C负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处。 A.公安部门B.税务部门 C.工商管理部门C.文化部门 5.D负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处。 A.公安部门B.税务部门 C.工商管理部门D.文化部门 6.A负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。 A.公安部门B.税务部门 C.工商管理部门D.文化部门 二、简答题: 1.信息系统安全保护法律规范的特征包括哪些? 2.信息系统安全保护法律规范的基本原则有哪些? 第四章题 一.选择题: 1.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及有害数据的防治研究归口管理体现《条例》的_________(C) A“计算机信息系统“界定B安全保护工作的性质 C安全保护的制度D安全监督的职权 2.由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是________(A) A 计算机信息系统B 计算机操作系统 C 计算机工作系统D 计算机联机系统 3.监督、检查、指导计算机信息系统安全保护工作是_______对计算机信息系统安全保护工作行使监督职权之一。(B) A 电信管理机构B公安机关 C工商管理部门D任何个人 4.查处危害计算机信息系统安全的违法犯罪案件________对计算机系统安全保护工作行使监督职权之一.(C) A 电信管理机构B 工商管理部门 C 公安机关D 任何个人 5.故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的个人,由公安机关_______(A) A 处以警告或处以5000元以下的罚款B 三年以下有期徒刑或拘役 C处以警告或处以15000元以下的罚款D 三年以上五年以下有期徒刑 6.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位,由公安机关_____.(C) A处以警告或处以5000元以下的罚款B 三年以下有期徒刑或拘役 C 处以警告或处以15000元以下的罚款D三年以上五年以下有期徒刑 7.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是_______.(B) A 计算机程序B 计算机病毒 C 计算机游戏D 计算机系统 8.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证审批机构吊销经营许可证或者取消联网资格是_______.(C) A 电信管理机构的职权B 工商管理部门的职权 C 公安机关的职权D 任何人的职权 9.《垃圾邮件处理办法》是_______.(A) A 中国电信出台的行政法规B 地方政府公布地方法规 C 国务院颁布国家法规D任何人的职权 10.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是__________.(B) A 公民应尽的义务B 从事国际联网业务的单位和个人的义务 C 公民应尽的权利D 从事国际联网业务的单位和个人的权利 二.简答题 1.什么是计算机信息系统? 2.简述颁布《信息系统安全保护条例》的宗旨。 3.假设某人在家使用计算机时受到“黑客”的攻击而被破坏,请问受到《条例》的保护吗?为什么? 4.简述《条例》所要求的安全保护的制度。 5.简述公安机关对计算机信息系统安全监督职权/ 6.什么是计算机病毒? 7.我国在制定《计算机信息网络国际联网安全管理办法》的指导思想是什么? 8根据《办法》从事国际联网业务的单位和个人有哪些安全责任和义务? 第五章 一.选择题 1.根据《信息网络国际联网暂行规定》在我国境内的计算机信息网络直接进行国际联网哪个可以使用:_________(A) A.邮电部国家共用电信网提供的国际出入口信道 B.其他信道 C.单位自行建立信道D.个人自行建立信道 2.根据《信息网络国际联网暂行规定》对要从是且具备经营接入服务条件的单位需要相互联单位主管部门或者主管单位提交:________(B) A.银行的资金证明B 接入单位申请书和接入网络可行性报告 C采购设备的清单D 组成人的名单 3.根据《信息网络国际联网暂行规定》国际出入口信道提供单位、互联单位_______(B)向国务院信息化工作领导小组办公室提交上一年度有关网络运行、业务发展、组织管理的报告。 A 每年一月份B 每年二月份 C 每年六月份D 每年九月份 4.根据《信息网络国际联网暂行规定》的规定对经营国际互联网络业务的专业计算机信息网络,公安机关给予警告,并可以罚款_______(D);有违法所得的,没收违法所得。 A 5000元一下B100000元以上 C 50000元以上D15000元一下 5.申请开办互联网络上网服务营业场所,应当向县级以上地方人民政府公安、文化部门提交本办法第六条规定的相应证明材料;县级以上地方人民政府公安、文化部门应当自收到证明材料之日起_______(B)日内按照各自的职责审核完毕,经审核同意的,颁发批准文件。 A 60B 30 C 15D 56.对未按规定保存备份的“网吧”甘机关责令期限改正,并罚款______(B)。 A 5000元以下B 5000元以上3万元一下 C 3万元以上D 5万元 7.第一次被发现对上网用户实施网络安全和信息安全行为不予制止、疏于管理的互联网上网务营业场所的经营者,公安机关依据《互联网上网服务营业场所管理办法》给予处罚,并由有关主管部门责令_______(A) A 停业整顿B 吊销营业执照 C 撤销批准文件D 吊销营业许可证 8.根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行_______(C)

相关文档
最新文档